设为首页收藏本站

LUPA开源社区

 找回密码
 注册
文章 帖子 博客
LUPA开源社区 首页 IT综合资讯 查看内容

SELinux再次被绕过

2016-6-21 22:28| 发布者: joejoe0332| 查看: 943| 评论: 0|原作者: solidot|来自: solidot

摘要: GNU/Linux厂商SuSE Linux的安全研究人员Sebastian Krahmer继公开绕过SELinux的CVE-2015-1815的PoC后又一次的绕过了SELinux,这次公开的PoC可以正常工作在CentOS 6.6, 6.8和7上, 由于RHEL和CentOS共享同样的代码也会 ...
GNU/Linux厂商SuSE Linux的安全研究人员Sebastian Krahmer继公开绕过SELinux的CVE-2015-1815的PoC后又一次的绕过了SELinux,这次公开的PoC可以正常工作在CentOS 6.6, 6.8和7上, 由于RHEL和CentOS共享同样的代码也会受到影响,Sebastian认为SELinux的内核部分代码质量不错,但是用户空间的框架庞大而且缺陷不少。

setroubleshoot是一个python编写的会被DBUS服务激活的守护进程,而这个程序的缺陷把root权限“贡献”给了攻击 者,Sebastian的PoC展示了一个不需要任何内核漏洞就直接绕过SELinux的方法,而内核安全则是另外一个应该去跟
PaX/Grsecurity社区
讨论的议题,但Sebastian还是肯定了MAC(强制访问控制)的价值。

酷毙

雷人
1

鲜花

鸡蛋

漂亮

刚表态过的朋友 (1 人)

  • 快毕业了,没工作经验,
    找份工作好难啊?
    赶紧去人才芯片公司磨练吧!!

最新评论

关于LUPA|人才芯片工程|人才招聘|LUPA认证|LUPA教育|LUPA开源社区 ( 浙B2-20090187 浙公网安备 33010602006705号   

返回顶部